Czy linia sprzedaje Twoje dane
Czy firmy to zrobiły? Istnieją wiatry na dobrowolne wdrożenie – może to potencjalnie obniżyć zyski, może być trudne do wdrożenia, oferować mniej dokładne analizy i mogą być kosztowne. Kearns zauważa, że organy regulacyjne mogą wymusić ten problem, ale aby właściwie monitorować tych gigantów technologicznych, muszą być bardziej równo dopasowane. Podczas gdy organy regulacyjne są dziś bardziej znane technologicznie niż dekady temu, nadal nie są równą przeciwwagą dla armii technologicznych zatrudnionych przez Google, Facebook, Amazon i tym podobne.
Saudyjskie „miasto nadzoru”: czy sprzedałbyś swoje dane za linię?
W Neom w Arabii Saudyjskiej mieszkańcy otrzymują wynagrodzenie za udostępnienie swoich danych – model dla innych inteligentnych miast, ale prywatność jest problemem.
– Arabia Saudyjska reklamuje futurystyczne miasto, w którym dane są walutą
– Neom Vision może być modelem inteligentnych miast, które gromadzą dane
– Prywatność, obawy dotyczące nadzoru utrzymują się w królestwie
Wzdłuż wybrzeża Morza Czerwonego Głębokiego północno -zachodnie.
Ze starożytnych piasków wyłoni się zaawansowane technologicznie centrum miejskie o nazwie linia: zero-węgiel z latającymi dronami dla taksówek, holograficzne dla nauczycieli, a nawet sztuczny księżyc.
Inteligentne miasto znajduje się w Neom, strefie biznesowej o wartości 500 miliardów dolarów mających na celu dywersyfikację gospodarki najlepszego na świecie eksportera oleju oraz pomysłem księcia Mohammeda Bin Salman. Neom jest częściowo finansowany przez krajowy fundusz bogactwa w kraju i ma zostać ukończony do 2025 r.
Podczas gdy Neom będzie zawierał strefy produkcyjne i turystyczne, linia będzie układać domy i biura w pionie, a dane wydobyte 9 milionów ludzi, dając mieszkańcom więcej powiedzenia na temat ich danych i płacąc za to – powiedział pierwszy na świecie, powiedział oficjalny urzędnik.
„Bez zaufania nie ma danych. Bez danych nie ma wartości ” – powiedział Joseph Bradley, dyrektor generalny Neom Tech & Digital Co., które będą nadzorować platformę zarządzania zgodą.
„Ta technologia umożliwia użytkownikom przeglądanie i łatwe zrozumienie intencji korzystania z ich danych osobowych, jednocześnie oferując nagrody finansowe za zezwolenie na wykorzystanie ich danych” – powiedział, nie podając dalszych szczegółów.
Linia jest projektowana z sztuczną inteligencją u podstaw, z danymi wykorzystywanymi do zarządzania energią, wodą, odpadami, transportem, opieką zdrowotną i bezpieczeństwem, podobnie jak wiele inteligentnych miast.
Dane zostaną również gromadzone ze smartfonów mieszkańców, ich domów, kamer rozpoznawania twarzy i wielu innych czujników, a Bradley, który Bradley powiedział, że przekazuje informacje z powrotem do miasta i pomoże im przewidzieć, że potrzeby użytkownika.
Ale słaby rekord praw człowieka w kraju nie wróży dobrze za korzystanie z danych lub ochronę prywatności indywidualnej, powiedzieli eksperci ds. Praw cyfrowych.
„Obawy dotyczące nadzoru są uzasadnione” – powiedział Vincent Mosco, badacz społeczny wpływ technologii.
„W rzeczywistości jest to miasto nadzoru” .
Saudyjskie Ministerstwo Komunikacji i Technologii Informacyjnych nie odpowiedziało na prośbę o komentarz.
Rendering linii, inteligentne miasto w Neom, zaawansowana technologicznie strefa biznesowa na Morzu Czerwonym w północno-zachodniej Arabii Saudyjskiej. Neom Tech & Digital Holding CO/ MATAOUT za pośrednictwem Thomson Reuters Foundation
Rendering linii, inteligentne miasto w Neom, zaawansowana technologicznie strefa biznesowa na Morzu Czerwonym w północno-zachodniej Arabii Saudyjskiej. Neom Tech & Digital Holding CO/ MATAOUT za pośrednictwem Thomson Reuters Foundation
Jaka prywatność ceny?
Zwiększona digitalizacja wszystkich aspektów życia codziennego wywołała obawy o to, kto jest właścicielem danych osobowych, ich wykorzystywania i tego, co jest warte.
Niektórzy eksperci ds. Praw danych, ekonomiści i prawodawcy zaproponowali dywidendy danych lub płatności za dane, które są często gromadzone bez wiedzy osoby lub świadomej zgody.
Ale eksperci są podzieleni na ile zapłacić, a jeśli takie zachęty stworzą system dwupoziomowy, w którym dane niektórych ludzi są uważane.
„Oszustwo użytkowników do korzystania z prywatnej platformy zgody nie zastępuje rozporządzenia w sprawie ochrony danych, które chroni dane osobowe ludzi” – powiedziała Marwa Fatafta, regionalny menedżer ds. Polityki w Access Now, organizacji praw cyfrowych.
„To brzmi jak katastrofa prywatności czekająca. Dodanie pieniędzy jako zachęty jest strasznym pomysłem; zniekształca prawo ludzi do swobodnej zgody i normalizuje praktykę sprzedaży danych osobowych dla zysku – powiedziała.
Arabia Saudyjska wprowadziła ustawę o ochronie danych osobowych, a Bradley powiedział, że urzędnicy NEOM zajmują się obawami dotyczącymi prywatności.
Neom proponuje tylko „ekstremalną kontynuację tego, co dziś robią miasta”, powiedział Jonathan Reichental, adiunkt na University of San Francisco, który bada inteligentne miasta i zarządzanie danymi.
„Jesteśmy światem opartym na danych; wszyscy wyrażamy zgodę na wykorzystanie danych codziennie, a dane są wykorzystywane przez miasta i organizacje”-powiedział.
Powiedział, że mieszkańcy Neom, zarabiając za swoje dane, będą mieli przewagę nad tymi, którzy tego nie robią.
„Nie będąc tego częścią, przegapisz jakiekolwiek korzyści finansowe” – powiedział.
Fahd Mohamed, 28-letni inżynier, który mieszka w Dżuddzie, zgodził się, mówiąc, że jeśli żyje w linii, wyraziłby zgodę.
„Moje dane są już używane przez platformy mediów społecznościowych, aplikacje do udostępniania jazdy itp.”-powiedział.„Ten system jest lepszy, ponieważ otrzymuję wynagrodzenie.”
Prywatność
Wraz z rosnącą digitalizacją usług publicznych i prywatnych na całym świecie, przychodzą obiecane korzyści płynące z lepszego zarządzania i większej wygody – oraz rosnące obawy dotyczące nadzoru i prywatności.
W 2020 r. Alphabet’s chodnik laboratorium odłożyły na półkę dla dzielnicy opartej na danych w Toronto, WHI
Czy linia sprzedaje Twoje dane
Czy firmy to zrobiły? Istnieją wiatry na dobrowolne wdrożenie – może to potencjalnie obniżyć zyski, może być trudne do wdrożenia, oferować mniej dokładne analizy i mogą być kosztowne. Kearns zauważa, że organy regulacyjne mogą wymusić ten problem, ale aby właściwie monitorować tych gigantów technologicznych, muszą być bardziej równo dopasowane. Podczas gdy organy regulacyjne są dziś bardziej znane technologicznie niż dekady temu, nadal nie są równą przeciwwagą dla armii technologicznych zatrudnionych przez Google, Facebook, Amazon i tym podobne.
Saudyjskie „miasto nadzoru”: czy sprzedałbyś swoje dane za linię?
W Neom w Arabii Saudyjskiej mieszkańcy otrzymują wynagrodzenie za udostępnienie swoich danych – model dla innych inteligentnych miast, ale prywatność jest problemem.
- Arabia Saudyjska reklamuje futurystyczne miasto, w którym dane są walutą
- Neom Vision może być modelem inteligentnych miast, które gromadzą dane
- Prywatność, obawy dotyczące nadzoru utrzymują się w królestwie
Wzdłuż wybrzeża Morza Czerwonego Głębokiego północno -zachodnie.
Ze starożytnych piasków wyłoni się zaawansowane technologicznie centrum miejskie o nazwie linia: zero-węgiel z latającymi dronami dla taksówek, holograficzne dla nauczycieli, a nawet sztuczny księżyc.
Inteligentne miasto znajduje się w Neom, strefie biznesowej o wartości 500 miliardów dolarów mających na celu dywersyfikację gospodarki najlepszego na świecie eksportera oleju oraz pomysłem księcia Mohammeda Bin Salman. Neom jest częściowo finansowany przez krajowy fundusz bogactwa w kraju i ma zostać ukończony do 2025 r.
Podczas gdy Neom będzie zawierał strefy produkcyjne i turystyczne, linia będzie układać domy i biura w pionie, a dane wydobyte 9 milionów ludzi, dając mieszkańcom więcej powiedzenia na temat ich danych i płacąc za to – powiedział pierwszy na świecie, powiedział oficjalny urzędnik.
„Bez zaufania nie ma danych. Bez danych nie ma wartości ” – powiedział Joseph Bradley, dyrektor generalny Neom Tech & Digital Co., które będą nadzorować platformę zarządzania zgodą.
„Ta technologia umożliwia użytkownikom przeglądanie i łatwe zrozumienie intencji korzystania z ich danych osobowych, jednocześnie oferując nagrody finansowe za zezwolenie na wykorzystanie ich danych” – powiedział, nie podając dalszych szczegółów.
Linia jest projektowana z sztuczną inteligencją u podstaw, z danymi wykorzystywanymi do zarządzania energią, wodą, odpadami, transportem, opieką zdrowotną i bezpieczeństwem, podobnie jak wiele inteligentnych miast.
Dane zostaną również gromadzone ze smartfonów mieszkańców, ich domów, kamer rozpoznawania twarzy i wielu innych czujników, a Bradley, który Bradley powiedział, że przekazuje informacje z powrotem do miasta i pomoże im przewidzieć, że potrzeby użytkownika.
Ale słaby rekord praw człowieka w kraju nie wróży dobrze za korzystanie z danych lub ochronę prywatności indywidualnej, powiedzieli eksperci ds. Praw cyfrowych.
„Obawy dotyczące nadzoru są uzasadnione” – powiedział Vincent Mosco, badacz społeczny wpływ technologii.
„W rzeczywistości jest to miasto nadzoru” .
Saudyjskie Ministerstwo Komunikacji i Technologii Informacyjnych nie odpowiedziało na prośbę o komentarz.
Rendering linii, inteligentne miasto w Neom, zaawansowana technologicznie strefa biznesowa na Morzu Czerwonym w północno-zachodniej Arabii Saudyjskiej. Neom Tech & Digital Holding CO/ MATAOUT za pośrednictwem Thomson Reuters Foundation
Rendering linii, inteligentne miasto w Neom, zaawansowana technologicznie strefa biznesowa na Morzu Czerwonym w północno-zachodniej Arabii Saudyjskiej. Neom Tech & Digital Holding CO/ MATAOUT za pośrednictwem Thomson Reuters Foundation
Jaka prywatność ceny?
Zwiększona digitalizacja wszystkich aspektów życia codziennego wywołała obawy o to, kto jest właścicielem danych osobowych, ich wykorzystywania i tego, co jest warte.
Niektórzy eksperci ds. Praw danych, ekonomiści i prawodawcy zaproponowali dywidendy danych lub płatności za dane, które są często gromadzone bez wiedzy osoby lub świadomej zgody.
Ale eksperci są podzieleni na ile zapłacić, a jeśli takie zachęty stworzą system dwupoziomowy, w którym dane niektórych ludzi są uważane.
„Oszustwo użytkowników do korzystania z prywatnej platformy zgody nie zastępuje rozporządzenia w sprawie ochrony danych, które chroni dane osobowe ludzi” – powiedziała Marwa Fatafta, regionalny menedżer ds. Polityki w Access Now, organizacji praw cyfrowych.
„To brzmi jak katastrofa prywatności czekająca. Dodanie pieniędzy jako zachęty jest strasznym pomysłem; zniekształca prawo ludzi do swobodnej zgody i normalizuje praktykę sprzedaży danych osobowych dla zysku – powiedziała.
Arabia Saudyjska wprowadziła ustawę o ochronie danych osobowych, a Bradley powiedział, że urzędnicy NEOM zajmują się obawami dotyczącymi prywatności.
Neom proponuje tylko „ekstremalną kontynuację tego, co dziś robią miasta”, powiedział Jonathan Reichental, adiunkt na University of San Francisco, który bada inteligentne miasta i zarządzanie danymi.
„Jesteśmy światem opartym na danych; wszyscy wyrażamy zgodę na wykorzystanie danych codziennie, a dane są wykorzystywane przez miasta i organizacje”-powiedział.
Powiedział, że mieszkańcy Neom, zarabiając za swoje dane, będą mieli przewagę nad tymi, którzy tego nie robią.
„Nie będąc tego częścią, przegapisz jakiekolwiek korzyści finansowe” – powiedział.
Fahd Mohamed, 28-letni inżynier, który mieszka w Dżuddzie, zgodził się, mówiąc, że jeśli żyje w linii, wyraziłby zgodę.
„Moje dane są już używane przez platformy mediów społecznościowych, aplikacje do udostępniania jazdy itp.”-powiedział.„Ten system jest lepszy, ponieważ otrzymuję wynagrodzenie.”
Prywatność
Wraz z rosnącą digitalizacją usług publicznych i prywatnych na całym świecie, przychodzą obiecane korzyści płynące z lepszego zarządzania i większej wygody – oraz rosnące obawy dotyczące nadzoru i prywatności.
W 2020 r. Sidewalk Labs Alphabet odłożyło na półkę planu dzielnicy opartej na danych w Toronto, podczas gdy mieszkaniec indyjskiego miasta Hyderabad pozwał w tym roku państwo o systemy rozpoznawania twarzy, które według niego były inwazją prywatności prywatności.
Użytkownicy na platformie zarządzania zgodą NEOM mogą zdecydować, jaką osobistą datę udostępnienia, kto ma dostęp do danych, monitorować sposób ich używanego, i może zrezygnować w dowolnym momencie, powiedział Bradley.
System będzie również ostrzega użytkowników, jeśli dane są używane bez zgody, lub jeśli istnieje podejrzana aktywność lub naruszenie danych.
Bradley powiedział, że udostępniając swoją lokalizację, dane dotyczące zdrowia i ruchu, jeśli użytkownik jest zbyt długi, dron może zostać wdrożony, aby je sprawdzić.
Jednak Faisal Al-Ali, 33-letni specjalista od marketingu saudyjskiego w Dubaju, nie był przekonany.
„Jak mogę ufać, że dane będą udostępniane tylko tak długo, jak chcę, i tylko z wybranymi przeze mnie stronami trzecimi?” powiedział.
„Jak mogę ufać, że nie będzie używany z innych powodów? To nie jest w 100% godne zaufania.”
Rendering linii, inteligentne miasto w Neom, zaawansowana technologicznie strefa biznesowa na Morzu Czerwonym w północno-zachodniej Arabii Saudyjskiej. Neom Tech & Digital Holding CO/MATAOUT za pośrednictwem Thomson Reuters Foundation
Rendering linii, inteligentne miasto w Neom, zaawansowana technologicznie strefa biznesowa na Morzu Czerwonym w północno-zachodniej Arabii Saudyjskiej. Neom Tech & Digital Holding CO/MATAOUT za pośrednictwem Thomson Reuters Foundation
Brak interakcji człowieka
Nadzór może nie być jedynym problemem dla linii. W niektórych inteligentnych miastach mieszkańcy narzekali na poczucie izolowania i pozbawionego kontaktu z ludźmi.
Na przykład Songdo Smart City Songdo w Korei Południowej pozostaje słabo zaludnione pomimo funkcji Hi-Tech, które pozwalają mieszkańcom kontrolować światła w domu z ich telefonów, i które ubijają śmieci w probówkach do podziemnych urządzeń sortowania.
To wszystko przychodzi kosztem powiązań ludzkich, powiedziała Samia Khedr, profesor socjologii na Uniwersytecie Ain Shams w Kairze.
„Połączenia ludzkie są kluczową infrastrukturą społeczną” – powiedziała. „Złożona infrastruktura danych zwykle nie zaspokaja ważnych potrzeb społecznych i kulturowych, które są najważniejsze dla życia miejskiego.”
Wydawało się, że co najmniej jeden obywatel Saudyjski zgadza się, wzywając do inwestycji w prawdziwe życie i w żywe miastach.
„Czy nie lepiej jest wydawać miliardy wydane na Neom na modernizację prawdziwych miast w pozostałych częściach królestwa?„Fahd Alghofaili napisał na Twitterze.
Kontekst jest zasilany przez Newsroom Thomson Reuters Foundation.
LINIA
Polityka prywatności jest jednym z kluczowych elementów zapewnienia bezpieczeństwa użytkowników i ochrony prywatności użytkowników.
Polityka prywatności jest opisana w naszej polityce dotyczącej obsługi i leczenia danych użytkownika, które obejmują dane osobowe. Jest to podstawa, na której Line Corporation określa, czy użytkownicy wyrazili zgodę na zezwolenie na wykorzystanie tych danych po pełnym poinformowaniu o tym, jak zostaną rozwiązane. Ponadto Polityka prywatności jest dla naszych użytkowników obietnicą, w jaki sposób planujemy obsługiwać i leczyć informacje i dane udostępnione nam.
■ Zasady prywatności i polityka prywatności
Poniżej znajdują się podstawowe zasady linii ’Polityka prywatności.
1. Linia określi rodzaj zbieranych danych osobowych, i otrzyma zgodę od użytkowników na gromadzenie, użytkowanie i dostarczanie użytkowników’ informacje osobiste.
2. Wiersz określi zamierzone wykorzystanie zbieranych danych osobowych.
3. Linia będzie zbierać tylko informacje, które są istotne do wypełnienia zamierzonego użycia.
4. Linia nie będzie wykorzystywać ani dostarcza danych osobowych zebranych innych niż do zamierzonego użycia, chyba że otrzymała wcześniejszą zgodę użytkownika lub jest do tego upoważniona lub zmuszona.
5. Linia podejmie środki w celu zapewnienia, że dane użytkownika są dokładne, kompletne i aktualne.
6. Linia podejmie niezbędne środki bezpieczeństwa, aby zapewnić bezpieczeństwo danych użytkownika.
7. Linia zapewni, jak najlepiej, przejrzystość jej zasad i praktyk w zakresie korzystania z danych użytkownika i obsługi danych użytkownika.
8. Linia zapewni użytkownikom dostęp do własnych danych, a także pozwoli im dokonać odpowiednich poprawek.
9. Linia podejmie środki w celu zapewnienia jej odpowiedzialności.
Zgodnie z powyższymi podstawowymi zasadami, linia będzie zgodna z jej zasadami i nie będzie zbierać danych/informacji niezwiązanych z odpowiednim świadczeniem usług i nie wprowadzi w błąd użytkowników ani nie będzie sprzedawać danych użytkownika.
■ Praktyki polityczne
Ponadto kolejnym kluczowym elementem ochrony prywatności użytkowników jest upewnienie się, że praktyki są zgodne z polityką.
Polityka prywatności jest, jak nazywa się, polityka niezbędna do zapewnienia bezpieczeństwa i ochrony prywatności naszych użytkowników. Kolejnym bardzo ważnym krokiem jest upewnienie się, że praktyki, które wdrażamy.
W linii wyspecjalizowane działy rutynowo weryfikują i potwierdzają, czy nasza polityka prywatności jest dokładna faktycznie i czy praktyki są zgodne z polityką. Jest to również przeprowadzane po uruchomieniu lub rewizji usług.
Najnowsza wersja Polityki prywatności linii można wyświetlić na naszej stronie internetowej lub aplikacji.
Twoje dane są udostępniane i sprzedawane… co’jest z tym zrobić?
Jesteś śledzony częściej i w bardziej znaczący sposób, niż myślisz. Eksperci Wharton i Penn ujawniają dokładnie, w jaki sposób Twoje dane są sprzedawane, udostępniane i wyciekane.
Scenariusz
Wiedza w personelu Wharton
Na początku tego miesiąca Kalifornii Gov. Gavin Newsom podpisał zmiany w Kalifornijskiej ustawie o prywatności konsumenckiej (CCPA), najbardziej szerokich przepisach dotyczących prywatności danych państwowych w kraju. Prawo, które obowiązuje w stosunku do Jan. 1, reguluje sposób, w jaki dane są gromadzone, zarządzane, udostępniane i sprzedawane przez firmy i podmioty prowadzące działalność lub kompilowanie informacji o mieszkańcach Kalifornii. Niektórzy obserwatorzy twierdzą, że ponieważ żaden biznes nie chciałby wykluczyć sprzedaży Kalifornijczykom, CCPA jest de facto prawem krajowym w sprawie prywatności danych, nieobecności nadrzędnej federalnej regulacji ochrony informacji konsumenckich.
“Nowe prawo prywatności jest dużą wygraną w zakresie prywatności danych,” Mówi Joseph Turow, uczony prywatności i profesor komunikacji w Annenberg School for Communication na University of Pennsylvania. “Choć może być jeszcze silniejsze, prawo Kalifornii jest silniejsze niż cokolwiek, co istnieje na szczeblu federalnym.” Wśród innych warunków CCPA wymaga od firm informowania konsumentów o rodzajach danych osobowych’LL zbiera w momencie, gdy je zbierają, a także sposób wykorzystania informacji. Konsumenci mają prawo prosić firm o ujawnienie, z kim udostępniają dane, a także zrezygnować z sprzedawanych danych.
CCPA przychodzi po piętach UE’S Ogólne rozporządzenie dotyczące ochrony danych (RODO), które weszło w życie w maju 2018 r. Według Konferencji ONZ na temat handlu i rozwoju 107 krajów ma zasady dotyczące prywatności danych, w tym 66 krajów rozwijających się. W u.S., to było “istotne” Wzrost rachunków za prywatność danych wprowadzono w tym roku, przy czym co najmniej 25 stanów i Puerto Rico rozpoczynają takie przepisy, zgodnie z krajową konferencją ustawodawczych stanowych. W szczególności ta liczba rachunków’t obejmują powiązane przepisy dotyczące takich tematów, jak cyberbezpieczeństwo.
Tymczasem wzrost przepisów dotyczących prywatności danych firm martwi się, jak mają zastosować się i ile to kosztuje. Według ankiety przeprowadzonej przez Gartnera przeprowadzonego przez Gartnera w 2019 r. Sześćdziesiąt cztery procent kadry kierowniczej zidentyfikowało to jako kluczowe ryzyko, zwłaszcza te z bankowości, usług finansowych, technologii, telekomunikacji i żywności, napojów i towarów konsumpcyjnych. Ponadto postrzegają to ryzyko regulacyjne jako posiadające “Bardzo szybka prędkość” – co oznacza, że może przynieść potencjalnie duże grzywny i szkody marki, jeśli firmy naruszą zasady.
Częściowo po bardziej rygorystyczne przepisy, firmy i informatyki współpracują w celu zapewnienia rozwiązań obliczeniowych i biznesowych w celu wzmocnienia ochrony danych, nie utrudniając innowacji i wydajności operacyjnej. Google, Facebook, Amazon, Apple i inni przedstawili zmiany, które dają użytkownikom większą kontrolę nad tym, jak są śledzone i jak wykorzystywane są ich dane. “Prywatność jest osobista, co sprawia, że firmy jest jeszcze bardziej ważne, aby firmy dają ludziom jasne, indywidualne wybory dotyczące wykorzystania ich danych,” napisał dyrektor generalny Google Sundar Pichai w opinii z maja 2019 r The New York Times.
“Nowe prawo prywatności jest dużą wygraną w zakresie prywatności danych.” – Joseph Turow
Niektóre ostatnie zmiany obejmują: użytkownicy Google mogą teraz zdecydować się na zapisanie danych audio zebranych przez Google Assistant, który wykorzystuje je, aby lepiej rozpoznać swoje głosy z czasem. Mogą również usunąć swoje interakcje w dowolnym momencie i zgodzić się na ludzkiego recenzenta dźwięku. W tym miesiącu Facebook’S Instagram wprowadził nową funkcję, która pozwala użytkownikom zarządzać, które aplikacje stron trzecich mają dostęp do swoich danych. We wrześniu Facebook powiedział, że zawiesił dziesiątki tysięcy szkicowych aplikacji od 400 programistów. Amazon rozpowszechnia również aplikacje innych firm w celu zerwania swoich zasad prywatności, podczas gdy Apple powiedział, że nie będzie już zachowywać nagrań audio, które Siri zbiera domyślnie, między innymi.
Ale nawet gdy firmy starają się samoregulują, przepisy dotyczące prywatności danych pozostają konieczne, ponieważ firmy muszą zostać wytworzone w celu ich przyjęcia, mówi Michael Kearns, profesor nauk komputerowych i informatycznych w Penn Engineering oraz dyrektor założyciel Warren Center for Network and Data Sciences, centrum badań Penn, które badają innowacje w zakresie innowacji w zakresie społecznych, ekonomicznych i technologicznych. To’s, ponieważ te zmiany “przyjść kosztem,” zauważa Kearns, który jest współautorem Algorytm etyczny. Firmy nie tylko będą musiały zmienić sposób działania, ale ich analizy danych będą również mniej dokładne, co może wpłynąć na ich wyniki finansowe. Na przykład ukierunkowane reklamy mogą przegapić najbardziej lukratywne klientów, co prowadzi do utraty sprzedaży.
Co firmy zbierają
Większość ludzi nie’Nie wiem, ile z ich działań jest śledzone. “Większość firm zbiera dane obecnie na temat wszystkich interakcji, na wszystkich miejscach, w których dotkną klientów w normalnym kierunku prowadzenia działalności gospodarczej,” mówi Elea Feit, starszy pracownik w Wharton Customer Analytics i profesor marketingu Drexel. Na przykład sprzedawca śledziłby wszystkie wysyłane przez niego e -maile i czy klikniesz dowolny z linków w e -mailu; Śledzi wizyty na swojej stronie i wszelkie zakupy w sklepie, jeśli detalista, powiedzmy, ma program kart lojalnościowych. “Za każdym razem, gdy wchodzisz w interakcje z firmą, powinieneś oczekiwać, że firma rejestruje te informacje i łączy je z tobą,” Zauważa.
Czy to’S sklep z mamą i pop – narożny krawiec śledzi klientów’ Rozmiary i preferencje koszuli – lub duża korporacja, taka jak Walmart, firmy śledzą swoich klientów, aby zapewnić im lepszą obsługę klienta i zapewnić odpowiednie towary i usługi. “Chcą spojrzeć na klienta’S Wzorce zakupu, aby mogli dostosować doświadczenia do tego klienta,” Feit mówi. “Firmy starają się poznać swoich klientów, zbierając dane dotyczące każdej interakcji. … I większość firm uważa to za tak ważne dla ich działalności, że robią to wewnętrznie.”
“Za każdym razem, gdy wchodzisz w interakcje z firmą, powinieneś oczekiwać, że firma rejestruje te informacje i łączy je z tobą.” – Elea Feit
Firmy mają uzasadnione cele biznesowe śledzenia konsumentów – i przynosi korzyści. Na przykład firma, która cię zna’Ponownie właściciela zwierzaka na podstawie wyszukiwania karmy dla kotów może wysłać kupony. Feit mówi, że firmy mogą również wykorzystywać Twoje dane do poprawy projektów produktów i wydajności. Firmy smartfonów monitorują na przykład, jak urządzenia pracują na bieżąco, aby zobaczyć, jak mogą poprawić żywotność baterii, na przykład. Karmakerzy często gromadzą również dane dotyczące wydajności jazdy dla takich rzeczy, jak ulepszenie pojazdu’S Zużycie paliwa, dodaje. Oczywiście algorytmy wykonują całe śledzenie, a nie istoty ludzkie.
Korzystanie z danych pomaga firmie’S Feit wyjaśnia również, że Feit. Z dodatkowymi informacjami o danej osobie firma może wysyłać reklamy do osób, które częściej kupują lub skorzystają z Usługi. “Możesz faktycznie obniżyć koszty wydatków na reklamę,” ona mówi. A przynajmniej denerwować mniej osób e -maili marketingowych, ponieważ ty’Feit dodaje, że są one istotne. Ponadto, śledząc to, co ludzie kupują, firmy mogą zrobić lepsze zarządzanie zapasami, co czyni je bardziej wydajnymi.
Może to zaskoczyć, że wiecie, że wiele głównych korporacji również nie’T faktycznie sprzedaj swoje dane konsumenckie, ponieważ jest to cenne, zauważa Feit. Ponadto nie jest standardową praktyką patrzenie na surowe, indywidualne dane, ale raczej uruchamiają zapytania dotyczące zestawów danych, aby uzyskać spostrzeżenia. Na przykład, “kiedy ja’przeprowadziłem wspólne badania z Google, nigdy nie mogłem sam dotykać danych, ponieważ byłem’t Korzystanie z systemu komputerowego własnego Google,” ona tłumaczy. Ponadto większość dużych firm ma zasadę zarządzania danymi, która określa, kto może uzyskać dostęp do tych informacji i sposób ich wykorzystania, mówi Feit. “Gdybym pracował w Target i chciałem sprawdzić, co mój najlepszy przyjaciel kupuje w Target, nie zrobiłbym’T niech to zrobisz.”
Ale dla firm, które sprzedają swoje dane, współpracują z zewnętrznymi brokerami danych, takimi jak spółki zależne głównych agencji ratingowych, zauważa Feit. Kupujący tych danych zbierają informacje o kliencie’Z zachowania w wielu interakcjach z różnymi podmiotami – emitentem karty kredytowej, salonu samochodowego, strony zakupów online i innych. “Masz bardzo bogate poczucie klienta’S. Zachowanie,” Feit mówi. “To’jest naprawdę problemem, ponieważ konsument nie’Nie koniecznie wiedz, że ich dane są sprzedawane temu brokerze zewnętrznej” i do kogo sprzedaje go broker.
Podczas gdy wielu Don’T sprzedaj swoje dane, często udostępniają dostęp do nich. Na przykład PayPal ujawnił, że udostępnia dane konsumenckie (takie jak nazwa, adres, numer telefonu, data urodzenia, adres IP, informacje o koncie bankowym, najnowsze zakupy) z setkami podmiotów na całym świecie.
Próbka firm, z którymi PayPal udostępnia dane użytkownika:
Jak jesteś śledzony
Najczęstszym sposobem śledzenia użytkownika jest umieszczenie ‘ciasteczka,’ lub pliki, które witryna lub usługa internetowa umieszcza w twoim urządzeniu. Więc kiedy wrócisz na stronę, nie’T musisz ponownie wpaść hasło, aby na przykład zalogować się, ponieważ ty’RE, według Sebastian Angel, profesor informatyki i informatyki na University of Pennsylvania. “To’s dla wygody,” on mówi. “Ale dlatego, że oni’Ponownie umieszczając te pliki cookie w twoich urządzeniach, teraz pozwala, [powiedzmy] Facebook wiedział, gdzie Ty’Re Idzie w Internecie.”
Jeśli przeczytany blog online ma Facebooka ‘Tak jak’ przycisk na nim, a klikasz na to, “To, co Twoja przeglądarka robi pod okładkami, wysyła ten plik cookie, ten plik na Facebooku,” Notatki anioła. “Teraz Facebook jest w stanie dowiedzieć się, że odwiedziłeś tego bloga, co nie ma nic wspólnego z Facebookiem oprócz posiadania ‘Tak jak’ przycisk. Dzięki temu mechanizmowi duże sieci społecznościowe i inne firmy mogą śledzić, dokąd zmierzasz w Internecie i możesz pojąć pojęcie o tym, jakie są twoje zainteresowanie, o których dniach ty’ponownie aktywne [i wszelkiego rodzaju inne dane, które mogą przekształcić się w lepsze zrozumienie ciebie, a zatem dają lepsze reklamy.”
Podczas gdy tekst, głosy lub wiadomości e -mail są szyfrowane – co oznacza, że tylko nadawca i odbiornik mogą zobaczyć lub usłyszeć treść wiadomości – metadane wokół niego mogą być ujawniające, Angel mówi. Metadane odnoszą się do informacji wokół treści, takich jak tożsamość nadawcy i odbiorcy, pora dnia, w którym została wysłana i jak często komunikacja zdarzyła się. Metadane mogą wydawać się nieszkodliwe, ale może być inwazyjna prywatność. Na przykład, jeśli metadane pokazują, że zadzwoniłeś do onkologa, można wywnioskować, że ty lub ktoś, kogo znasz.
Nawet gdy strony internetowe lub usługi internetowe oferują sposób na rezygnację z śledzenia, ma ograniczoną ochronę, ponieważ inne sygnały dają osobie’to tożsamość. “Tam’S Nie ma prawdziwego sposobu na rezygnację,” Anioł wskazuje. Na przykład otwieranie przeglądarki ‘tryb inkognito’ usuwa pliki cookie, więc nie można w ten sposób śledzić. Jednak algorytmy mogą patrzeć na inne sygnały. Na przykład mogą śledzić rozdzielczość ekranu komputera, rozmiar przeglądarki, sposób poruszania myszy i innych. “Wszystko to jest bardzo wyjątkowe i staje się wyjątkowym odciskiem palca tego, kim jesteś,” on mówi. “Jest to znane jako odcisk palca urządzenia.”
“Tam’S Nie ma prawdziwego sposobu na rezygnację.” –Seebastian Angel
Niezależnie od tego, czy firma patrzy na dane zagregowane, czy indywidualne, zależy od tego, co chce zrobić, Angel kontynuuje. Jeśli chcą znaleźć trendy rynkowe, zgrupowane dane będą działać. Ale jeśli chcą wysłać niestandardowe usługi, indywidualne informacje są kluczowe. Kiedy firmy dzielą się dane, często nie’t dostarczaj surowych informacji, ale zrobiłby takie rzeczy, jak pozwól ludziom uruchomić na nich zapytania. Na przykład jedno zapytanie może dowiedzieć się, jakie było 10 najlepszych zakupów na stronie zakupów w ciągu ostatnich 12 dni, mówi.
Cztery taktyki i uwodzenie
Tymczasem konsumenci często nie są świadomi wszystkie te śledzenie i analizy, a zatem Don’Nie rób z tym nic. Jednym ze sposobów, w jaki zostają uśpione w samozadowoleniu, jest obecność polityki prywatności na stronie internetowej, aplikacji lub usługi mobilnej. Ale te zasady są ćwiczeniem w “zaciemnienie” Ponieważ większość ludzi nie’czytaj je lub don’T rozumiesz, mówi Turow. Do 73% dorosłych amerykańskich niepoprawnie uważa, że istnienie polityki prywatności oznacza, że strona internetowa nie może udostępniać swoich danych innym stronom bez ich zgody, “Wytrwałe nieporozumienia: Amerykanie’ Niewłaściwe zaufanie do polityki prywatności, 2003-2015,” które Turow był współautor i aktualizuje.
Nawet sama etykieta – polityka prywatności – wprowadza w błąd. “To’jest zwodniczą etykietą, ponieważ większość ludzi źle ją rozumie,” mówi Turow, którego badania ponad 12 lat dowodzą publiczności’S Niewłaściwy przekonanie o tych zasadach. Zamiast chronić konsumenta’prywatność, “Celem polityki prywatności jest ochrona firmy.” A w ramach samej polityki firmy zwykle używają języka “często bardzo szerokie do tego stopnia, że pozwoli im to robić wiele rzeczy, których nie’tkonie, chyba że możesz przeczytać między wierszami,” dodaje.
Ponadto firmy Don’T Ułatwiaj konsumentom dowiedzieć się dokładnie, w jaki sposób ich dane są używane. Turow’S Research ujawniło cztery powszechnie stosowane strategie korporacyjne, których celem jest odwrócenie uwagi konsumenta od kwestionowania praktyk prywatności danych.
Pierwszą taktyką jest miejsce. Firmy starają się złagodzić obawy konsumenta, powiedzmy, wydając oświadczenia takie jak, ‘Twoje zaufanie jest dla nas bardzo ważne’Sno, dlaczego staramy się być jasni i przejrzyste na to, dlaczego zbieramy informacje,’” Turow mówi. Firma może wzmocnić oświadczenie za pomocą filmu na swojej stronie internetowej, w której uśmiechnięty pracownik powtarza, że prywatność danych jest ważna. Te dwa zapewnienia mogą wystarczyć, aby uspokoić większość ludzi, którzy są zajęci i Don’T nie chcę spędzić popołudnia na wykopaniu legalistów polityk prywatności. Ale gdyby przeczytali zasadę, mogliby znaleźć takie inwazyjne praktyki, jak zamiar udostępniania plików cookie i zebranie informacji osobowych, takich jak nazwa i adres, zauważa.
Drugą taktyką jest przekierowanie. “Umieszczają link do Polityki prywatności na dole [strony internetowej],” Turow mówi. Dla strony internetowej supermarketu może to oznaczać “Musisz przejść przez zdjęcia żywności, aby dostać się do polityki prywatności.” Trzecią taktyką jest źle, że jest to polityka prywatności, gdy byłaby wyraźniejsza etykieta, ‘Co robimy z Twoimi informacjami,’” On zauważa. Czwarty jest używa żargonu – języka specyficznego dla branży – więc ludzie nie są’T zawsze pewne, co próbuje powiedzieć polityka prywatności, nawet jeśli zdania wydają się dość proste i proste.
“Branża aktywnie to wymyśla.” – Aaron Roth
Na przykład niektóre polityki prywatności ujawniają, że zbierają informacje ze źródeł takich jak firmy wyszukiwania konsumentów i publiczne bazy danych. Więc użytkownicy wiedzą, że firma otrzymuje informacje o nich z innych miejsc. Ale gdzie dokładnie? “Większość ludzi nie miałaby pojęcia, co to znaczy,” Turow mówi. “Wydaje się to proste, ale jakie publiczne bazy danych [patrz?]… To naprawdę nie mówi ci nic pod pozorem mówienia, co oni’RE.”
Te cztery taktyki – miejsce, dywersja, misnaming i używanie żargonu – przyczyniają się do poczucia rezygnacji wśród konsumentów. Ponieważ mogą’Według innego papierowego współautorstwa Turow, walcząc z tym gromadzeniem i śledzeniem danych, “Korporacyjna uprawa rezygnacji cyfrowej.” Został opublikowany po raz pierwszy w marcu 2019 r. W Nowe media i społeczeństwo dziennik. Badanie może wyjaśniać, dlaczego początkowe wysiłki na rzecz rezygnacji z Facebooka – wywołane przez skandal Cambridge Analytica Data – umarł -.
Powodem jest to, że użytkownicy czują się zrezygnowani. “To sprawia, że ludzie podnoszą ręce,” Turow mówi. Dzieje się tak codziennie: aplikacja, usługa online lub strona internetowa nie pozwoli konsumentom korzystać z ich usługi ani uzyskać dostępu do ich treści, dopóki ludzie nie zaakceptują warunków usług, co większość. Wrzuć freebie, takie jak 10% zniżki dla konsumenta w zamian za dane – takie jak numer telefonu lub e -mail – i jeszcze trudniej jest nie udostępniać jednego’S. informacje. Turow to nazywa “uwodzenie.” “Uwodzenie [aspekt] przytłacza część nadzoru.”
Wreszcie, ostatnia salwa jest tym, co Turow nazywa “Ukryty program nauczania,” który definiuje jako “wykształcenie, które ludzie nie są informowani, że oni’uczyć się.” Mówi, że ludzie są szkoleni, aby rezygnować z danych, aby coś lubić społeczeństwo. “To tylko próba na wszystko inne. Przyzwyczajasz się do rezygnacji z danych w sklepach, przyzwyczajasz się do rezygnacji z danych online,” Notatki Turow. “Staje się drugą naturą.” I to’S będzie gorzej. “Wszystkie te rzeczy’mówiłem o tym, że były produktem ostatnich 15 lat,” on mówi. “To dopiero początek śledzenia i początek personalizacji.”
Rozwiązania prywatności
Rozwiązanie obliczeniowe, które’Zdaniem Aarona Rotha, profesora nauk informatycznych i informatycznych zyskując na uziemienie, jest zróżnicowana prywatność Algorytm etyczny. Istnieją dwa rodzaje różnicowej prywatności. Model scentralizowany jest stosowany, gdy istnieje zaufanie między użytkownikiem a kolektorem danych (powiedzmy między konsumentem a witryną zakupów), podczas gdy lokalny lub ‘Flip monety’ Wersja jest używana, gdy tam’Sm o mniejszym zaufaniu, na przykład w przypadkach, w których dane mogą być wykorzystywane do celów nieokreślonych, mówi Roth, który jest członkiem Komitetu Doradczego ds. Prywatności na Facebooku i był konsultantem Apple w sprawie różnicowej prywatności.
Ogólnie rzecz biorąc, różnicowa prywatność dodaje ‘hałas’ w postaci liczb dodatnich i ujemnych do maskowania gromadzonych danych. Oznacza to, że poszczególne dane zostają pomieszane, więc nie są przydatne dla firmy. Ale na poziomie łącznym liczby losowe dodały zero, więc trend został ujawniony. Apple używa lokalnego modelu różnicowej prywatności podczas zbierania danych użytkowania z iPhone’ów, podobnie jak Google Chrome, Roth wskazuje. Oznacza to, że dane są mieszane, zanim zostaną wysłane do Apple. “IPhone nie’t Wyślij swoje dane do Apple, ale tylko hałaśliwe odpowiedzi,” on mówi. Ale jest mniej dokładny niż model scentralizowany, który najpierw zbiera dane od indywidualnego, umieszcza je na serwerach firmy, a następnie dodaje hałasu.
Różnicowa prywatność zyskuje na gruncie wśród gigantów technologicznych. “Branża aktywnie to wymyśla,” Roth mówi. Podczas gdy tam nie jest’Wszelkie uzgodnione standardy branżowe, “Ta praca trwa.” Piękno różnicowej prywatności polega na tym, że “zapewnia środki do wydobycia uogólnionych, statystycznych faktów na temat świata w celu przeprowadzenia analiz statystycznych w celu szkolenia algorytmów uczenia maszynowego w sposób, który oferuje matematyczną gwarancję, że tak się nie stanie’t ujawniają zbyt wiele o jakiejkolwiek konkretnej osobie.”
“Don’T wierz, że technologia rozwiązuje wszystko.” – Michael Kearns
Tymczasem Angel i jego koledzy projektują systemy, które “Zasadniczo zapobiegaj gromadzeniu tych danych [przede wszystkim],” on mówi. “System został zaprojektowany od podstaw, aby nie wyciekać informacji na zewnętrznych obserwatorów.” Jeden projekt, który nazywają Pung, sprawi, że wiadomości błyskawiczne będzie bardziej prywatne. “Mamy mechanizmy, które pozwalają przekazać przesłanie do właściwej osoby bez dostawcy, wiedząc, kto jest właściwą osobą.”
Tutaj’S Jak to działa. Zazwyczaj treść wiadomości jest szyfrowana, ale co’S ujawniono, że metadane: kto jest dzwoniącą, który jest odbiorcą, kiedy na przykład wykonano połączenie. Pod Pung metadane również zostaną zamaskowane. Jak? Wyobraź sobie, że chciałbyś ukryć tożsamość osoby, do której ty’ponownie wysyłać wiadomość tekstową. Jednym ze sposobów na to byłoby wysłanie wszystkich na świecie tekstu. Tylko właściwy odbiorca miałby dekodera, który faktycznie przeczytał tekst. Pung symuluje sposób na to. Pung może skalować się do dziesiątek, a nawet setek milionów użytkowników, ale potrzebuje dużej mocy obliczeniowej, którą pracuje, aby zmniejszyć.
Dla organów ścigania zaniepokojeni przestępcami są w stanie ukryć swoją komunikację, istnieje rozwiązanie, w którym Angel uważa, że uderza właściwą równowagę między prywatnością a sprawiedliwością. Aby uzyskać informacje, organy ścigania muszą przejść procedurę, która zasadniczo odpowiada ludziom, że są pod nadzorem. “Osobiście uważam, że jest to właściwa równowaga, ponieważ pozwala im dowiedzieć się, kto z kim się z tym, ale jednocześnie mogą oni’tw to w cieniu.”
W ostatnim semestrze Angel nauczył kurs informatyki, jak budować narzędzia do anonimowości i prywatności. Jednym z pomysłów było zbudowanie wersji Netflix, która chroniłaby twoje wybory z firmy, a jednak daje dostęp do pełnej listy treści. “Możemy to zbudować,” on mówi. “To’S technologicznie wykonalny” znaleźć sposób na przesyłanie strumieniowej do milionów lub miliardów ludzi. Ale taki system byłby kosztowny. Na przykład, jeśli Netflix potrzebował 10 000 komputerów w swoim centrum danych, aby obsługiwać filmy wszystkim, pod Angel’S wersja, może potrzebować 10 razy więcej lub 100 000. Jego zespół pracuje nad zmniejszeniem liczby komputerów do dwóch razy więcej niż 10. “Prywatność ma koszt,” On zauważa.
Reakcja regulacyjna i społeczna
Ale ochrona prywatności danych wymaga czegoś więcej niż technologii. “Don’T wierz, że technologia rozwiązuje wszystko,” Kearns mówi. Różnicowa prywatność może być obiecująca, ale rozwiązania obliczeniowe pojawiają się w grze dopiero gdy firmy zdecydują, jakiego rodzaju informacji zgromadzą od użytkowników. “Firmy nadal potrzebują wewnętrznych zasad dotyczących tego, jakie dane zamierzają zebrać na przykład, na przykład,” On zauważa. Czy zbieranie tego rodzaju danych jest nawet koszerne? I jak długo jest właściwe zachowanie danych? “Istnieje wiele, wiele rzeczy w całym rurociągu danych… które są wyjątkowo naukowe,” Dodaje Kearns.
Na przykład firmy mogą wyrzucić użytkownika’Słoni S po podaniu ukierunkowanej reklamy, mówi Turow. “Jeśli znasz ja’M W Nowym Jorku byłoby wspaniale dostać reklamę z restauracji. Ale Don’t śledź dokładnie to, gdzie ja’M kierował. Wyrzuć [dane] po użyciu.” Feit dodaje, że firmy mogą również usunąć stare dane, które i tak nie są już istotne. “Expunge starsze rekordy dotyczące klienta, aby moja historia tego, co kupiłem w Target, gdy miałem 22 lata, nie została zapisana, dopóki ja’M 72,” ona mówi. “To’S bardzo stare informacje o kliencie i to’nie jest to pouczające o tym, jak ten klient będzie się teraz zachowywać.” Inną taktyką jest wyrzucenie danych po zakończeniu analizy, mówi Feit.
Czy firmy to zrobiły? Istnieją wiatry na dobrowolne wdrożenie – może to potencjalnie obniżyć zyski, może być trudne do wdrożenia, oferować mniej dokładne analizy i mogą być kosztowne. Kearns zauważa, że organy regulacyjne mogą wymusić ten problem, ale aby właściwie monitorować tych gigantów technologicznych, muszą być bardziej równo dopasowane. Podczas gdy organy regulacyjne są dziś bardziej znane technologicznie niż dekady temu, nadal nie są równą przeciwwagą dla armii technologicznych zatrudnionych przez Google, Facebook, Amazon i tym podobne.
“Uwodzenie… przytłacza część nadzoru.” – Joseph Turow
Więc Kearns widzi “przyszłość, w której sami organy regulacyjne zaczynają stosować narzędzia algorytmiczne.” To’s, ponieważ “Kiedy firmy’Próba regulacji jest robienie rzeczy z ogromnymi ilościami danych i na ogromną skalę, a ty’próbując dostrzec złe zachowanie, musisz być gotowy, aby dostrzec niewłaściwe zachowanie przy tej prędkości i skali również,” on mówi. Z pewnością rząd powinien zatrudnić więcej doktorat z informatyki, matematyki i statystyki. “Myślę, że organy regulacyjne potrzebują pH.Ds. W dzisiejszych czasach uczenia maszynowego,” dodaje, zauważając, że większość rządowych pH.Ds. są w ekonomii.
Kearns wskazuje na precedens finansowy, w którym organy regulacyjne już używają narzędzi technologicznych do egzekwowania prawa. “Wall Street, pomimo ludzi’wrażenia z tego, jest już jednym z najczęściej regulowanych branż,” on mówi. “Wiele organów regulacyjnych branży finansowej wykorzysta narzędzia technologiczne do wykrywania naruszeń.” Na przykład organy regulacyjne wdrażają algorytmy, aby dostrzec podejrzane obszary rynku, takie jak naruszenia ‘pompować i zrzucić’ programy, w których akcje są zawyżone w celu zwabienia innych inwestorów, tylko po to, aby sprawca sprzedał się na najwyższym poziomie przed upadkiem akcji. Jest to możliwe, ponieważ organy finansowe mają okno na transakcje.
Jak to mogło działać w technologii? Jednym z przykładów jest pozwolenie organom regulacyjnym “znacznie bardziej bezpośredni, nieograniczony dostęp” do Facebooka’S Platforma reklamowa, zauważa Kearns. Obecnie organy regulacyjne mogą zarejestrować się jako reklamodawca na Facebooku, aby sprawdzić, czy, powiedzmy, uprzedzenia rasowe lub płciowe są w grze. Ale mogą’nie widzę głębiej na platformę. “Wyobraź sobie przyszłość, w której organy regulacyjne mogą mieć znacznie bardziej szczegółowy obraz prawdziwego, leżącego u podstaw algorytm’ Specyfikacje i decydują dokładnie, gdzie pokazano rzeczy, a ponadto, mierzy empirycznie, czy tam tam’s dyskryminacja rasowa wynikająca z tego.”
Jeśli chodzi o odpowiedzialność konsumentów, Kearns uważa, że ludzie mogą same zrobić samodzielnie, aby chronić swoją prywatność danych. “Nawet przestrzeganie wszystkich najlepszych praktyk jest’Nie będzie wystarczający, jeśli chcesz korzystać z Google, chcesz korzystać z wiadomości e -mail, chcesz korzystać z mediów społecznościowych, chcesz korzystać z aplikacji nawigacyjnych,” on mówi. “Jeśli naprawdę chcesz mieć prawdziwą prywatność i bezpieczeństwo, musisz przejść offline.” Łamanie gigantów technologicznych nie jest rozwiązaniem. “Dlaczego to magicznie powodować, że powstałe elementy miałyby lepszą prywatność?”
Dla Angel najważniejsze jest to, że społeczeństwo musi bardziej cenić prywatność bardziej niż teraz – i wywołać systemową zmianę w sposobie zbierania, udostępniania, udostępniania, sprzedaży i wykorzystywania danych. “To’jest naprawdę dziwaczne, że nie chcemy zapłacić 50 centów za aplikację w App Store, ale nie przeszkadza nam płacenie 5 lub 6 USD za filiżankę kawy,” wskazuje on. “Z powodu tej psychologii to’Naprawdę trudno jest prosić ludzi o zapłacenie za elektroniczne rzeczy, których oczekują, że będą wolne.” To’Dodaje, że nawet nie spore ilość pieniędzy’jest pomysłem płacenia za rzeczy, które ludzie są przyzwyczajeni do otrzymywania gratis.
Ponieważ ludzie nie chcą płacić, “Firmy nie mają innego wyjścia, jak zarabiać na tych usługach poprzez reklamę,” Angel mówi. Aby znacząca prywatność danych mogła się przyjąć, społeczeństwo musi być gotowe do zaakceptowania kompromisów. “Co jesteśmy gotowi zapłacić za korzystanie z tych usług? Obecnie odpowiedź wydaje się niczym. Dopóki to się nie zmieni, nie’t Widzisz, że możemy znaleźć dobrą równowagę [między prywatnością użytkowników a firmami’ potrzeba danych].… To jest problem’S [zakorzeniony] głęboko w sposób, w jaki działamy jako społeczeństwo.”
Polityka prywatności
Natychmiastowe w przypadku kont utworzonych 19 kwietnia 2023 r. Lub później 19 kwietnia 2023 r. W przypadku kont utworzonych wcześniej. Dostępna jest wcześniejsza wersja naszej polityki prywatności Tutaj.
- A. Ta polityka
- B. Zbieranie danych osobowych
- C. Tworzenie danych osobowych
- D. Kategorie danych osobowych możemy przetwarzać
- mi. Uzasadnione podstawy do przetwarzania danych osobowych
- F. Wrażliwe dane osobowe
- G. Cele, dla których możemy przetwarzać Twoje dane osobowe
- H. Ujawnienie danych osobowych stronom trzecim
- I. Międzynarodowe transfer danych osobowych
- J. Ochrona danych
- K. Dokładność danych
- L. Minimalizacja danych
- M. Zatrzymanie danych
- N. Twoje prawa
- O. Pliki cookie i podobne technologie (polityka plików cookie)
- P. Warunki korzystania
- Q. Marketing bezpośredni
- R. Szczegóły kontaktu
- S. Definicje
- T. Kalifornijskie uzupełnienie ustawy o prywatności konsumentów
- U. Pod procesorami
A. Ta polityka
Podsumowanie – ta polityka
Niniejsza polityka wyjaśnia, w jaki sposób możemy przetwarzać Twoje dane osobowe. Niniejsze zasady mogą być od czasu do czasu zmienione lub aktualizowane, więc prosimy o regularnie sprawdzanie aktualizacji.
Niniejsza polityka jest wydawana przez J2 Web Services, Inc., w samym imieniu jego spółki zależne i podmioty stowarzyszone (razem, “Firma,” “Linia 2,” “My,” “nas” I “nasz”) i jest adresowany do osób spoza naszej organizacji, z którymi wchodzimy w interakcje, w tym klientów, odwiedzających nasze witryny, użytkowników naszych aplikacji i innych użytkowników naszych usług (razem, “Ty”). Zdefiniowane terminy używane w niniejszej Polityce są wyjaśnione w sekcjach poniżej.
Do celów niniejszej Polityki firma jest kontrolerem. Niniejsza polityka obejmuje praktyki informacyjne dotyczące stron internetowych firm dla marki i usług Line2 (“Usługi”) oferowane teraz lub w przyszłości. Dane kontaktowe podano w sekcji (R) poniżej.
Niniejsza polityka może być od czasu do czasu zmieniona lub aktualizowana w celu odzwierciedlenia zmian w naszych praktykach w odniesieniu do przetwarzania danych osobowych lub zmian obowiązującego prawa. Zachęcamy do uważnego przeczytania tej polityki i regularnego sprawdzania tej strony w celu przeglądu wszelkich zmian, które możemy wprowadzić zgodnie z warunkami niniejszej Polityki
B. Zbieranie danych osobowych
Podsumowanie – gromadzenie danych osobowych
Podsumowanie: Możemy gromadzić lub uzyskać dane osobowe o Tobie: bezpośrednio od Ciebie (e.G., gdzie się z nami kontaktujesz); W trakcie naszego związku z tobą (e.G., Jeśli dokonasz zakupu); Kiedy upubliczniasz swoje dane osobowe (e.G., Jeśli napełniasz publiczny post o nas w mediach społecznościowych); Po pobraniu, instalacji lub korzystania z którejkolwiek z naszych aplikacji; Kiedy odwiedzasz nasze strony; Kiedy zarejestrujesz się, aby korzystać z naszych witryn, aplikacji lub usług; lub podczas interakcji z treściami lub reklamami stron trzecich na stronie lub w aplikacji. Możemy również otrzymywać dane osobowe o tobie od stron trzecich (e.G., organy ścigania).
Zbieranie danych osobowych: Możemy zbierać dane osobowe z następujących źródeł:
- Dane, które dostarczasz: Możemy uzyskać Twoje dane osobowe, kiedy nam je podajesz (e.G., gdzie kontaktujesz się z nami za pośrednictwem poczty elektronicznej lub telefonicznej lub w jakikolwiek inny sposób lub kiedy dostarczasz nam swoją wizytówkę).
- Dane dotyczące relacji: Możemy gromadzić lub uzyskać Twoje dane osobowe w zwykłym kursie naszego relacji z tobą (e.G., Jeśli kupisz od nas usługę).
- Dane publiczne: Możemy gromadzić lub uzyskać Twoje dane osobowe, które wyznabowi zdecydowanie upublicznić, w tym za pośrednictwem mediów społecznościowych (e.G., Możemy gromadzić informacje z twoich profilów mediów społecznościowych, jeśli napełniasz publiczny post o nas).
- Dane aplikacji: Możemy gromadzić lub uzyskać Twoje dane osobowe podczas pobierania lub korzystania z naszych aplikacji.
- Dane witryny: Możemy gromadzić lub uzyskać Twoje dane osobowe podczas wizyty w którejkolwiek z naszych witryn lub korzystać z dowolnych funkcji lub zasobów dostępnych na stronie lub za pośrednictwem witryny.
- Szczegóły rejestracji: Możemy gromadzić lub uzyskać Twoje dane osobowe podczas korzystania lub zarejestrowania się do korzystania z naszych witryn, aplikacji lub usług.
- Informacje o treści i reklamowych: Jeśli zdecydujesz się na interakcję z treściami lub reklamami stron trzecich w witrynie lub w aplikacji, możemy otrzymywać dane osobowe o tobie od odpowiedniej strony trzeciej.
- Informacje strony trzecie: Możemy gromadzić lub uzyskać Twoje dane osobowe od stron trzecich, które nam je przekazują (e.G., agencje referencyjne; organy ścigania; itp.). Użyj dostarczonych tabel otwiera nowe okno, aby uzyskać dodatkowe informacje na temat narzędzi stron trzecich.
C. Tworzenie danych osobowych
Możemy również tworzyć dane osobowe o Tobie, takie jak zapisy twoich interakcji z nami oraz szczegóły historii zakupu do celów administracji wewnętrznej i analizy.
D. Kategorie danych osobowych możemy przetwarzać
Podsumowanie – kategorie danych osobowych, które możemy przetwarzać
Podsumowanie: Możemy przetwarzać: Twoje dane osobowe (e.G., Twoje imię); Dane demograficzne (e.G., Twój wiek); Twoje dane kontaktowe (e.G., Twój adres); zapisy twoich zgody; szczegóły zakupu; Szczegóły płatności (e.G., Twój adres rozliczeniowy); informacje o naszych stronach i aplikacjach (e.G., rodzaj używanego urządzenia); Szczegóły Twojego pracodawcy (w stosownych przypadkach); informacje o twoich interakcjach z naszą treścią lub reklamą; oraz wszelkie poglądy lub opinie, które nam przekazujesz.
Możemy przetwarzać następujące kategorie danych osobowych o tobie:
- Dane osobowe: imiona); Preferowana Nazwa; i fotografię.
- Informacje demograficzne: płeć; data urodzenia/wieku; narodowość; pozdrowienie; Stanowisko/przemysł; i preferencje językowe.
- Szczegóły kontaktu: Korespondencję; numer telefonu; adres e -mail; oraz szczegóły twoich publicznych profilu mediów społecznościowych.
- Dokumenty zgody: zapisy wszelkich zgody, które mogłeś wydać, wraz z datą i godziną, środkami zgody i wszelkimi powiązanymi informacjami (e.G., temat zgody).
- Szczegóły zakupu: Zapisy zakupów i cen.
- Szczegóły płatności: zapisy faktury; rekordy płatności; Adres rozliczeniowy; metoda płatności; numer konta bankowego lub numer karty kredytowej; Nazwa posiadacza karty lub posiadacza konta; Szczegóły dotyczące bezpieczeństwa karty lub konta; karta ‘ważny z’ data; i datę ważności karty; Szczegóły BACS; Szybkie szczegóły; Szczegóły iban; wielkość płatności; termin płatności; i zapisy czeków.
- Dane dotyczące naszych witryn i aplikacji: komunikacja wysyłana lub otrzymywana za pośrednictwem naszych witryn lub aplikacji; rodzaj urządzenia; system operacyjny; Typ przeglądarki; ustawienia wyszukiwarki; Adres IP; ustawienia języka; daty i godziny łączenia się z witryną; Statystyki użytkowania aplikacji; Ustawienia aplikacji; daty i godziny łączenia się z aplikacją; Dane lokalizacji i inne informacje o komunikacji technicznej (niektóre z nich mogą stanowić dane osobowe); nazwa użytkownika; hasło; Szczegóły logowania bezpieczeństwa; dane dotyczące użytkowania; Zagregowane informacje statystyczne.
- Szczegóły pracodawcy: W przypadku interakcji z nami jako pracownik, dane kontaktowe twojego pracodawcy (w tym nazwisko, adres, numer telefonu i adres e -mail) w zakresie istotnego.
- Dane dotyczące treści i reklamy: Zapisy twoich interakcji z naszą reklamą online i treści, rekordy reklamy i treści wyświetlanych na stronach lub ekranach aplikacji wyświetlanych Ci oraz wszelkie interakcje z taką treścią lub reklamą (w tym podnoszenie myszy, kliknięcia myszy, wszelkie wypełnione formularze (w tym niekompletne formularze nie zostały przesłane) i wszelkie interakcje z ekranem dotykowym) i wszelkie interakcje z ekranem dotykowym) i wszelkie interakcje z ekranem.
- Poglądy i opinie: Wszelkie poglądy i opinie, które zdecydujesz się wysłać do nas lub publicznie publikować o nas na platformach mediów społecznościowych.
mi. Uzasadnione podstawy do przetwarzania danych osobowych
Podsumowanie – legalne podstawy do przetwarzania danych osobowych
Podsumowanie: Możemy przetwarzać Twoje dane osobowe, w których: podałeś uprzednie, wyraźną zgodę; Przetwarzanie jest konieczne dla umowy między tobą a nami; Przetwarzanie jest wymagane przez obowiązujące prawo; lub gdzie mamy ważne uzasadnione zainteresowanie przetwarzaniem.
Przetwarzając dane osobowe w związku z celami określonymi w niniejszej Polityce, możemy polegać na jednej lub większej liczbie następujących baz prawnych, w zależności od okoliczności:
- Zgoda: Możemy przetwarzać Twoje dane osobowe, w których uzyskaliśmy wcześniejszą, wyraźną zgodę na przetwarzanie;
- Konieczność umowna: Możemy przetwarzać Twoje dane osobowe, w których przetwarzanie jest niezbędne w związku z każdą umową, którą możesz z nami zawrzeć;
- Zgodność z obowiązującym prawem: Możemy przetwarzać Twoje dane osobowe, w których przetwarzanie jest wymagane przez obowiązujące prawo; lub
- Uzasadnione interesy: Możemy przetwarzać Twoje dane osobowe, w których mamy uzasadniony interes w realizacji przetwarzania w celu zarządzania, obsługi lub promowania naszej działalności, a uzasadnione interesy nie są zastąpione przez twoje interesy, prawa podstawowe lub wolności lub wolności.
F. Wrażliwe dane osobowe
Podsumowanie – poufne dane osobowe
Podsumowanie: Nie staramy się zbierać ani w żaden inny sposób przetwarzać wrażliwych danych osobowych. Tam, gdzie musimy przetworzyć twoje poufne dane osobowe w celu uzasadnionego celu, robimy to zgodnie z obowiązującym prawem.
Nie staramy się zbierać ani w inny sposób przetwarzać wrażliwych danych osobowych w zwykłym kursie naszej firmy. Tam, gdzie konieczne jest przetworzenie poufnych danych osobowych z jakiegokolwiek powodu, polegamy na jednej z następujących podstaw prawnych:
- Zgodność z obowiązującym prawem: Możemy przetwarzać twoje poufne dane osobowe, w których przetwarzanie jest wymagane lub dozwolone przez obowiązujące prawo (e.G., Aby spełnić nasze obowiązki zgłaszania różnorodności);
- Wykrywanie i zapobieganie przestępczości: Możemy przetwarzać twoje poufne dane osobowe, w których przetwarzanie jest konieczne do wykrywania lub zapobiegania przestępstwom (w tym zapobieganiu oszustwom);
- Ustanowienie, wykonywanie lub obrona praw: Możemy przetwarzać twoje poufne dane osobowe, w których przetwarzanie jest niezbędne do ustanowienia, wykonywania lub obrony praw; Lub
- Zgoda: Możemy przetwarzać twoje poufne dane osobowe, jeżeli, zgodnie z obowiązującym prawem, uzyskaliśmy wcześniejszą, wyraźną zgodę przed przetworzeniem poufnych danych osobowych.
G. Cele, dla których możemy przetwarzać Twoje dane osobowe
Podsumowanie – Cele, dla których możemy przetwarzać Twoje dane osobowe
Podsumowanie: Możemy przetwarzać Twoje dane osobowe do następujących celów: świadczenie usług; prowadzenie naszych witryn i aplikacji; komunikowanie się z tobą; Zarządzanie naszymi systemami IT; zarządzanie finansami; przeprowadzanie ankiet; zapewnienie bezpieczeństwa naszych lokali i systemów; w razie potrzeby prowadzenie dochodzeń; zgodność z obowiązującym prawem; oraz poprawa naszych witryn, aplikacji i usług.
Cele, dla których możemy przetwarzać dane osobowe, z zastrzeżeniem obowiązującego prawa, obejmują:
- Świadczenie usług: zapewnianie Ci naszych witryn, aplikacji i usług; komunikowanie się z Tobą w związku z tymi usługami i dostarczanie produktów promocyjnych na żądanie lub w związku z tymi usługami lub podobnymi usługami.
- Nasze strony i aplikacje: Działanie i zarządzanie naszymi witrynami i naszymi aplikacjami; dostarczanie ci treści; wyświetlanie reklam i innych informacji; komunikowanie się i interakcja z tobą za pośrednictwem naszych witryn i naszych aplikacji; Identyfikacja problemów z naszymi witrynami i aplikacjami oraz ulepszenia planowania lub tworzenie nowych witryn i aplikacji; i powiadomienie o zmianach w którejkolwiek z naszych stron, naszych aplikacji lub naszych usług.
- Komunikacja: Komunikowanie się z tobą za pomocą wszelkich środków (w tym e -mailem, telefonem, wiadomości tekstowych, mediów społecznościowych, postu lub osobiście) wiadomości i innych informacji, w których możesz być zainteresowany, z zastrzeżeniem, że taka komunikacja jest dostarczana zgodnie z obowiązującym prawem; w stosownych przypadkach utrzymanie i aktualizowanie danych kontaktowych; i uzyskanie wcześniejszej zgody na zgodę w razie potrzeby.
- Operacje komunikacyjne i informatyczne: zarządzanie naszymi systemami komunikacyjnymi; działanie systemów bezpieczeństwa IT; i audyty bezpieczeństwa IT.
- Zarządzanie finansami: obroty; finanse; Audyt korporacyjny; i zarządzanie dostawcami.
- Ankiety: angażowanie się z tobą w celu uzyskania opinii na temat naszych usług.
- Bezpieczeństwo: Bezpieczeństwo fizyczne naszych lokali (w tym zapisy wizyt w naszych pomieszczeniach; i nagrania CCTV); oraz bezpieczeństwo elektroniczne (w tym rekordy logowania i szczegóły dostępu).
- Dochodzenia: wykrywanie, badanie i zapobieganie naruszeniom polityki i przestępstw, zgodnie z obowiązującym prawem.
- Postępowanie sądowe: ustanowienie, ćwiczenie i obronę praw praw.
- Zgodność prawna: zgodność z naszymi obowiązkami prawnymi i regulacyjnymi wynikającymi z obowiązującego prawa.
- Ulepszanie naszych witryn, aplikacji, usług: identyfikacja problemów z naszymi witrynami, naszymi aplikacjami lub naszymi usługami; Ulepszenia planowania naszych witryn, naszych aplikacji lub naszych usług; oraz tworzenie nowych witryn, aplikacji lub usług.
H. Ujawnienie danych osobowych stronom trzecim
Podsumowanie – ujawnienie danych osobowych stronom trzecim
Podsumowanie: Możemy ujawnić Twoje dane osobowe: organom prawnym i regulacyjnym; nasi zewnętrzni doradcy; nasze procesory; jakakolwiek strona w razie potrzeby w związku z postępowaniem sądowym; każda strona niezbędna do badań, wykrywania lub zapobiegania przestępstwom; każdy nabywca naszej działalności; oraz jakichkolwiek zewnętrznych dostawców reklam, wtyczek, usług lub treści używanych na naszych stronach lub z naszymi aplikacjami.
Możemy ujawnić Twoje dane osobowe innym podmiotom w grupie firmy, w celu uzasadnionych celów biznesowych (w tym obsługi naszych witryn i naszych aplikacji oraz świadczenia usług), zgodnie z obowiązującym prawem prawnym. Ponadto możemy ujawnić Twoje dane osobowe do:
- organy prawne i regulacyjne, na żądanie lub w celu zgłoszenia jakiegokolwiek faktycznego lub podejrzanego naruszenia obowiązującego prawa lub regulacji;
- Poza profesjonalnymi doradcami (takimi jak księgowi, audytorzy lub prawnicy), z zastrzeżeniem wiążących obowiązków poufności umownych;
- Procesory stron trzecich (takie jak dostawcy usług płatniczych; centra danych; dostawcy usług filtrowania AI dla wiadomości tekstowych itp.), zlokalizowane w dowolnym miejscu na świecie, podlegają wymogom odnotowanym w tej sekcji;
- jakakolwiek istotna strona, agencja organów ścigania lub sąd, w zakresie niezbędnym do ustanowienia, wykonywania lub obrony praw;
- jakakolwiek istotna strona do celów zapobiegania, dochodzenia, wykrywania lub ścigania przestępstw karnych lub realizacji kar karnych, w tym ochrona przed zagrożeniami dla bezpieczeństwa publicznego i zapobiegania bezpieczeństwu publicznym;
- Wszelkie istotne osoby nabywcy stron trzecich, w przypadku, gdy sprzedajemy lub przekazujemy całość lub jakakolwiek odpowiednia część naszej działalności lub aktywów (w tym w przypadku reorganizacji, rozwiązania lub likwidacji); I
- Każdy zewnętrzny dostawca, w którym nasze witryny i nasze aplikacje korzystają z reklamy stron trzecich, wtyczek, usług lub treści. Jeśli zdecydujesz się na interakcję z jakąkolwiek taką reklamą, wtyczkami, usługami lub treści. Zalecamy sprawdzenie tej strony trzeciej’Polityka prywatności przed interakcją z reklamą, wtyczkami lub treścią.
Współpracujemy z innymi spółkami zależnymi Ziff Davis, aby pomóc nam w prowadzeniu naszych usług w zakresie obsługi, ulepszenia i dalszego rozwoju Usług. Robimy to na zasadzie uzasadnionego zainteresowania, a mianowicie naszym zainteresowaniem poprawą usług, zabezpieczaniem systemów, zapobiegania oszustwom i walce ze spamem.
Jeśli zaangażujemy procesora stron trzecich do przetwarzania danych osobowych, procesor będzie podlegał wiążącym obowiązkom umownym: (i) przetwarzającym tylko dane osobowe zgodnie z naszymi uprzednio pisemnymi instrukcjami; oraz (ii) wykorzystywać środki w celu ochrony poufności i bezpieczeństwa danych osobowych; wraz z wszelkimi dodatkowymi wymogami zgodnie z obowiązującym prawem.
Angażujemy zewnętrzne procesory AI do monitorowania wiadomości tekstowych w celu automatycznego blokowania wiadomości spamowych i wykrywania, czy użytkownicy korzystają z kont osobistych do wysyłania nieautoryzowanych wiadomości biznesowych.
Użyj dostarczonych tabel otwiera nowe okno, aby uzyskać dodatkowe informacje na temat narzędzi innych firm.
I. Międzynarodowe transfer danych osobowych
Podsumowanie – Międzynarodowe transfer danych osobowych
Podsumowanie: Możemy przenieść Twoje dane osobowe do odbiorców w innych krajach. Tam, gdzie przesyłamy dane osobowe z EOG do odbiorcy spoza EOG, który nie jest w odpowiedniej jurysdykcji, robimy to na podstawie standardowych klauzul umownych. Wielka Brytania to odpowiednia jurysdykcja.
Ze względu na międzynarodowy charakter naszej działalności możemy być konieczne przeniesienie danych osobowych w grupie firmy i do stron trzecich, jak zauważono w sekcji (H) powyżej, w związku z celami określonymi w niniejszej Polityce. Z tego powodu możemy przenieść Twoje dane osobowe do innych krajów, które mogą mieć różne przepisy prawne i wymagania dotyczące ochrony danych do tych, które mają zastosowanie w kraju, w którym się znajdujesz.
Tam, gdzie przesyłamy Twoje dane osobowe z EOG do odbiorców znajdujących się poza EOG, którzy nie są w odpowiednich jurysdykcjach, robimy to na podstawie standardowych klauzul umownych. Możesz poprosić o kopię naszych standardowych klauzul umownych za pomocą danych kontaktowych podanych w sekcji (R).
Należy pamiętać, że po przesyłaniu danych osobowych bezpośrednio do podmiotu firmy ustanowionej poza EOG, nie ponosimy odpowiedzialności za przeniesienie danych osobowych. Niemniej jednak przetworzymy Twoje dane osobowe, z punktu, w którym otrzymujemy dane, zgodnie z przepisami niniejszej Polityki prywatności.
J. Ochrona danych
Podsumowanie – bezpieczeństwo danych
Podsumowanie: Wdrażamy odpowiednie techniczne i organizacyjne środki bezpieczeństwa w celu ochrony danych osobowych. Upewnij się, że wszelkie wysyłane przez nas dane osobowe są bezpiecznie wysyłane.
Wdrożyliśmy odpowiednie środki bezpieczeństwa technicznego i organizacyjnego mające na celu ochronę twoich danych osobowych przed przypadkowym lub niezgodnym z prawem zniszczenia, stratą, zmianami, nieautoryzowanym ujawnieniem, nieautoryzowanym dostępem oraz innymi bezprawnymi lub nieautoryzowanymi formami przetwarzania, zgodnie z obowiązującym prawem.
Ponieważ Internet jest systemem otwartym, przesyłanie informacji przez Internet nie jest całkowicie bezpieczne. Chociaż wdrożymy wszelkie uzasadnione środki ochrony twoich danych osobowych, nie możemy zagwarantować bezpieczeństwa twoich danych przesyłanych nam za pomocą Internetu – każda taka transmisja jest na własne ryzyko i jesteś odpowiedzialny za zapewnienie, że wszelkie wysyłane przez nas dane osobowe są bezpiecznie wysyłane.
K. Dokładność danych
Podsumowanie – dokładność danych
Podsumowanie: Podejmujemy rozsądne kroki, aby zapewnić, że Twoje dane osobowe są dokładne i aktualne i są wymazane lub naprawione, jeśli uświadomimy sobie nieścisłości.
Podejmujemy rozsądne kroki, aby zapewnić:
- Twoje dane osobowe, które przetwarzamy, są dokładne i, w razie potrzeby, na bieżąco; I
- Każde z twoich danych osobowych, które poinformujesz, jest niedokładne (z uwzględnieniem celów, dla których są przetwarzane), są usuwane lub naprawione.
L. Minimalizacja danych
Podsumowanie – minimalizacja danych
Podsumowanie: Podejmujemy rozsądne kroki w celu ograniczenia ilości danych osobowych, które przetwarzamy do tego, co jest konieczne.
Podejmujemy rozsądne kroki, aby zapewnić, że Twoje dane osobowe są ograniczone do danych osobowych uzasadnionych w związku z celami określonymi w niniejszej Polityce lub zgodnie z wymaganiami w celu zapewnienia usług lub dostępu do naszych aplikacji i stron.
M. Zatrzymanie danych
Podsumowanie – Zatrzymanie danych
Podsumowanie: Podejmujemy rozsądne kroki, aby zapewnić, że Twoje dane osobowe są przechowywane tylko tak długo, jak są potrzebne.
Podejmujemy każdy rozsądny krok, aby zapewnić, że Twoje dane osobowe są przetwarzane tylko dla minimalnego okresu niezbędnego do celów określonych w niniejszej Polityce.
Kryteria określania czasu trwania, dla którego zachowamy Twoje dane osobowe, są następujące: Zachowamy kopie twoich danych osobowych w formularzu, który pozwala na identyfikację tylko tak długo, jak to konieczne w związku z celami określonymi w niniejszej Polityce, chyba że obowiązujące prawo wymaga dłuższego okresu retencji. W szczególności możemy zachować Twoje dane osobowe przez czas trwania dowolnego okresu niezbędnego do ustalenia, wykonywania lub obrony wszelkich praw praw.
N. Twoje prawa
Podsumowanie – Twoje prawa
Podsumowanie: Zgodnie z obowiązującym prawem możesz mieć szereg praw, w tym: prawo nie do udzielania nam danych osobowych; prawo dostępu do twoich danych osobowych; prawo do żądania sprostowania niedokładności; prawo do żądania usunięcia lub ograniczenia przetwarzania danych osobowych; prawo do sprzeciwu w przetwarzaniu danych osobowych; prawo do przeniesienia danych osobowych do innego kontrolera; prawo do wycofania zgody; oraz prawo do złożenia skarg z organami ochrony danych. Możemy wymagać dowodu Twojej tożsamości, zanim będziemy mogli nadać te prawa.
Z zastrzeżeniem obowiązującego prawa możesz mieć szereg praw dotyczących przetwarzania odpowiednich danych osobowych, w tym:
- Prawo nie dostarcza nam swoich danych osobowych (pamiętaj jednak, że możemy nie być w stanie zapewnić Ci pełnej korzyści z naszych witryn, naszych aplikacji lub naszych usług, jeśli nie podajesz nam swoich danych osobowych – e.G., Możemy nie być w stanie przetwarzać twoich zamówień bez niezbędnych szczegółów);
- prawo do żądania dostępu lub kopii twoich odpowiednich danych osobowych, wraz z informacjami dotyczącymi charakteru, przetwarzania i ujawniania tych odpowiednich danych osobowych;
- prawo do żądania sprostowania jakichkolwiek niedokładności w odpowiednich danych osobowych;
- Prawo do żądania, z uzasadnionych powodów:
usuwanie odpowiednich danych osobowych; Lub
ograniczenie przetwarzania odpowiednich danych osobowych; - prawo do sprzeciwu, z uzasadnionych powodów, do przetwarzania odpowiednich danych osobowych przez nas lub w naszym imieniu;
- prawo do przeniesienia określonych istotnych danych osobowych do innego kontrolera w formacie strukturalnym, powszechnie używanym i odczytującym maszynowo, w zakresie obowiązującym;
- W przypadku, gdy przetwarzamy odpowiednie dane osobowe na podstawie zgody, prawo do wycofania tej zgody (zauważając, że takie wycofanie nie wpływa na zgodność z prawem jakiegokolwiek przetwarzania przeprowadzonego przed datą powiadomienia o takim wycofaniu się i nie uniemożliwia przetwarzania danych osobowych w zależności od jakichkolwiek innych dostępnych podstaw prawnych);
- prawo do przenośności danych;
- prawo do rezygnacji ze sprzedaży danych osobowych; I
- prawo do złożenia skarg z organem ochrony danych dotyczących przetwarzania odpowiednich danych osobowych przez nas lub w naszym imieniu.
Nie wpływa to na twoje prawa ustawowe.
Aby skorzystać z jednej lub więcej z tych praw lub zadać pytanie dotyczące tych praw lub jakiegokolwiek innego postanowienia niniejszej Polityki lub o naszym przetwarzaniu danych osobowych, skorzystaj z danych kontaktowych podanych w sekcji (R) poniżej. Proszę to zanotować:
- Możemy wymagać dowodu Twojej tożsamości, zanim będziemy mogli nadać te prawa; I
- gdzie Twoja prośba wymaga ustanowienia dodatkowych faktów (e.G., Ustalenie, czy jakiekolwiek przetwarzanie nie jest zgodne z obowiązującym prawem) zbadamy Twoje wniosek, zanim zdecydujemy, jakie działania należy podjąć.
O. Pliki cookie i podobne technologie (polityka plików cookie)
Podsumowanie – pliki cookie i podobne technologie
Podsumowanie: Możemy przetwarzać Twoje dane osobowe, umieszczając lub czytając pliki cookie i podobne technologie.
Co to jest ciasteczko?
Plik cookie to fragment danych przechowywanych na komputerze i powiązany z informacjami o Tobie. Korzystając z naszych witryn i przeglądania, wyrażasz zgodę na użycie przez USA i stron trzecich plików cookie i innych technologii zgodnie z niniejszą polityką.
Jakie są różne rodzaje plików cookie?
First Party Cookies to nasze własne pliki cookie ustawione przez naszą stronę, kontrolowane przez nas i wykorzystywane do dostarczania informacji o korzystaniu z naszej witryny.
Pliki cookie zewnętrznej to pliki cookie z dowolnej innej domeny. Niektórzy z naszych partnerów biznesowych (na przykład zewnętrzni reklamodawcy) mogą korzystać z plików cookie na stronie, e-maili lub w naszych reklamach na innych stronach internetowych, aby umożliwić im świadczenie usług, które świadczą. Aby stworzyć wrażenia przyjazne dla użytkownika, niektóre z naszych zewnętrznych promocji i reklamy są zaprojektowane w celu automatycznego przesyłania użytkowników’ Informacje na temat strony trzeciej’S Strona docelowa, kiedy chcesz “Kliknij” na osobę trzecią’S reklama lub promocja. Nie kontrolujemy tych stron trzecich ani korzystania z plików cookie. Jako taka polityka obejmuje korzystanie z plików cookie przez firmę i nie obejmuje korzystania z plików cookie przez zewnętrznych reklamodawców. Sprawdź strony internetowe tych stron trzecich, aby uzyskać szczegółowe informacje na temat korzystania z plików cookie.
Jak długo ciasteczka pozostają na Twoim komputerze?
Na stronie, sesyjne i uporczywe pliki cookie mogą być używane dwa rodzaje plików cookie.
Sesyjne pliki cookie to tymczasowe pliki cookie, które pozostają w przeglądarce lub urządzeniu, dopóki nie opuścisz witryny; są usunięte z urządzenia po opuszczeniu usługi.
Trwałe pliki cookie to małe pliki przechowywane na dysku twardym, dopóki ich nie usuniesz lub dopóki nie osiągną daty wygaśnięcia. Można je na przykład wykorzystać do zapamiętania swoich preferencji podczas korzystania z Witryny, rozpoznania Cię po powrocie i ulepszania wrażeń w Witrynie (patrz więcej o profile poniżej). Korzystanie z uporczywego pliku cookie nie jest powiązane z żadnymi informacjami osobowymi, gdy w Witrynie, z wyjątkiem, jeśli zdecydujesz się przechowywać nazwy użytkowników i szpilki, aby nie musisz ich wprowadzać za każdym razem, gdy uzyskujesz dostęp do swoich kont. Następnie na komputerze będzie przechowywane trwałe pliki cookie, które jest powiązane z informacjami o koncie. Jeśli odrzucisz trwałe plik cookie, możesz nadal korzystać z witryny, ale będziesz ograniczony w niektórych obszarach.
Jak używamy plików cookie?
Możemy używać plików cookie do następujących celów (samodzielnie lub za pomocą usług stron trzecich):
- Uwierzytelnianie i preferencje: pliki cookie mogą być używane do rozpoznania Cię podczas wizyty w naszych witrynach, pamiętaj o swoich preferencjach (takich jak języki i preferencje komunikacyjne) oraz dostosować swoje wrażenia z korzystaniem z naszych witryn i usług.
- Bezpieczeństwo: pliki cookie mogą umożliwić i wspierać nasze funkcje bezpieczeństwa oraz pomóc nam wykryć złośliwe działanie.
- Reklama: pliki cookie pozwalają nam zapewnić reklamę zarówno na naszych witrynach. Możemy również użyć pliku cookie, aby dowiedzieć się, czy ktoś, kto widział reklamę, odwiedził później i podjął działania reklamodawcy’STRONA S. Podobnie nasi partnerzy mogą użyć pliku cookie, aby ustalić, czy my’Pokazał reklamę i sposób jej działania lub dostarcza nam informacji o tym, jak interakcja z reklamami. Możemy również współpracować z partnerem, aby pokazać reklamę na naszych stronach, na przykład po odwiedzeniu partnera’witryna lub aplikacja.
- Analityka: Używamy plików cookie do zrozumienia, ulepszania i badań produktów, funkcji i usług, w tym dostępu do naszych witryn z innych stron internetowych, aplikacji lub urządzeń, takich jak urządzenie mobilne.
- Informacje o geo-lokalizacji: Niektóre urządzenia umożliwiają aplikacjom dostęp do informacji opartych na lokalizacji w czasie rzeczywistym (na przykład GPS). Niektóre zdjęcia lub inne kontakty w naszej usłudze mogą zawierać nagrane informacje o lokalizacji. Możemy wykorzystać te informacje, aby zoptymalizować Twoje wrażenia. Ponadto niektóre informacje, które gromadzimy z urządzenia, na przykład adres IP, mogą być czasami używane do przybliżenia urządzenia’S Lokalizacja.
- Flash Cookies: W niektórych sytuacjach możemy użyć Adobe Flash Player, aby dostarczyć specjalne treści, takie jak klipy wideo lub animacja. Flash Cookies są przechowywane na twoim urządzeniu, ale są zarządzane za pośrednictwem interfejsu, który różni się od tego, który dostarczył przez Twoją przeglądarkę internetową. Oznacza to, że nie można zarządzać plikami plików plik. Zamiast tego możesz uzyskać dostęp do swoich narzędzi do zarządzania flashem z Adobe’S strona internetowa bezpośrednio.
Jakie inne technologie używamy?
Pliki dziennika: Podobnie jak większość stron internetowych, nasze serwery używają plików dziennika do analizy trendów, administrowania naszych witryn, śledzenia użytkownika’S ruch w agregatu i gromadzi szerokie informacje demograficzne do zagregowanego użytku. Informacje o pliku dziennika składają się z adresów IP, typu przeglądarki, języka przeglądarki, odsyłania adresu URL, typu platformy itp., i nie jest powiązane z możliwymi do zidentyfikowania danymi osobowymi.
Clear GIF: Clear GIF to niewielka grafika z unikalnym identyfikatorem, podobnym do funkcji do plików cookie, i możemy je używać do śledzenia ruchów online naszych użytkowników. Przezroczyste gify są niewidoczne na stronie i są znacznie mniejsze niż pliki cookie, mniej więcej wielkości okresu na końcu tego zdania. Możemy również użyć wyraźnych GIF w naszych e-mailach opartych na HTML, aby poinformować nas, które e-maile zostały otwarte przez odbiorców. To pozwala nam ocenić skuteczność niektórych komunikacji i skuteczność naszych kampanii marketingowych.
Profil: Możemy przechowywać informacje, które gromadzimy, aby utworzyć profil naszych użytkowników. Profil jest przechowywaną informacjami, które utrzymujemy poszczególne użytkowników, którzy szczegółowo opisują ich preferencje przeglądania. W związku z tym zebrane informacje mogą być powiązane z użytkownikami’ Informacje o osobistej zidentyfikowaniu w celu ulepszenia treści witryny dla użytkowników, ulepszanie naszych usług i świadczenia nowych usług, które mogą być interesujące dla użytkowników oraz kierować odpowiednimi aktualizacjami produktu i promocjami marketingowymi dla użytkowników, jeśli zdecydowali się na otrzymanie tych promocji. Nie udostępniamy osobiście elementów użytkownika’Profil s z innymi stronami trzecimi. Profile użytkowników są udostępniane tylko w formularzu zagregowanym.
Nie śledź odpowiedzi: niektóre przeglądarki internetowe mogą umożliwić włączenie “nie śledzić” Opcja, która wysyła sygnały na odwiedzane strony, wskazują, że nie chcesz śledzić swoich działań online. Różni się to od blokowania ciasteczek jako przeglądarki z “nie śledzić” Wybrana opcja może nadal akceptować pliki cookie. W tej chwili nie ma standardu branżowego dla tego, jak firmy powinny reagować “nie śledzić” sygnały, choć można przyjąć w przyszłości. Nie odpowiadamy “nie śledzić” sygnały w tym czasie. Jeśli zrobimy to w przyszłości, odpowiednio zmodyfikujemy niniejszą Politykę prywatności. Więcej informacji o “nie śledzić” jest dostępny na stronie www.allaboutdnt.org.
Czy mogę zmienić swoje preferencje dotyczące ciastek?
Ustawienia przeglądarki pozwalają wybrać, czy przyjąć pliki cookie, czy ograniczyć niektóre pliki cookie. Większość przeglądarek zapewnia również funkcjonalność, która pozwala przeglądać i usuwać pliki cookie. Jeśli korzystasz z naszych witryn bez zmiany ustawień przeglądarki, założymy, że chętnie otrzymasz wszystkie pliki cookie na naszych stronach. Należy pamiętać, że jeśli pliki cookie są wyłączone, nie wszystkie funkcje witryny mogą działać zgodnie z przeznaczeniem.
Twój mobilny system operacyjny może pozwolić Ci zrezygnować z gromadzenia lub wykorzystywania informacji w reklamie opartej na zainteresowaniu na urządzeniach mobilnych. Powinieneś zapoznać się z instrukcjami dostarczonymi przez urządzenie mobilne’s producent, ale ta funkcjonalność jest zwykle dostępna w “Ustawienia” sekcja urządzenia. Możesz także powstrzymać nas przed gromadzeniem informacji za pośrednictwem naszych aplikacji, odinstalowanie naszych aplikacji.
Aby uzyskać więcej informacji na temat tych wyspecjalizowanych plików cookie i innych technologii oraz dowiedzieć się więcej o reklamie behawioralnej lub zrezygnować z tego rodzaju reklamy dla niektórych firm, możesz odwiedzić http: // www.Networkadvertising.org lub http: // networkadverting.org/optout_nonppii.żmija.
P. Warunki korzystania
Podsumowanie – Warunki użytkowania
Podsumowanie: Warunki znajdujące się na naszej stronie internetowej będą rządzić wszelkimi korzystaniem z naszych witryn i naszych aplikacji.
Wszystkie korzystanie z naszych witryn, naszych aplikacji lub naszych usług podlegają naszym warunkom. Zalecamy regularne sprawdzanie naszych warunków, aby przejrzeć wszelkie zmiany, które możemy wprowadzić od czasu do czasu.
Linia 2’S Warunki można znaleźć tutaj .
Q. Marketing bezpośredni
Podsumowanie – marketing bezpośredni
Podsumowanie: Możemy przetworzyć Twoje dane osobowe, aby skontaktować się z Tobą w sprawie informacji dotyczących usług, które mogą Cię interesować. Możesz zrezygnować z subskrypcji za darmo w dowolnym momencie.
Możemy przetwarzać Twoje dane osobowe, aby skontaktować. Jeśli świadczymy Ci usługi, możemy wysłać informacje dotyczące naszych usług, nadchodzących promocji i innych informacji, które mogą Cię interesować, korzystając z danych kontaktowych, które nam dostałeś i zawsze zgodnie z obowiązującym prawem.
Możesz zrezygnować z naszej listy e -mail promocyjnych w dowolnym momencie, postępując zgodnie z instrukcjami rezygnacji z subskrypcji zawartych w każdym wysyłanym e -mailu promocyjnym. Nie wyślemy Ci e -maili promocyjnych z listy, z której wybrałeś, aby zrezygnować z subskrypcji, ale możemy nadal skontaktować.
Użyj dostarczonych tabel otwiera nowe okno, aby uzyskać dodatkowe informacje na temat narzędzi stron trzecich
R. Szczegóły kontaktu
Podsumowanie – dane kontaktowe
Podsumowanie: Możesz skontaktować się z nami za pośrednictwem https: // dsar.linia 2.com/ lub adres określony poniżej. Możesz skontaktować się z naszym urzędnikiem ds. Ochrony danych pod adresem określonym poniżej lub e -mailem [email protected].
Aby złożyć żądanie dostępu do danych dotyczących danych, żądanie usunięcia danych lub skorzystanie z innych praw na podstawie RODO, skorzystaj z następującego formularza: https: // dsar.linia 2.com/ . Jeśli jesteś badaczem bezpieczeństwa ujawniającym podatność na bezpieczeństwo, prześlij do https: // bugcrowd.COM/ZIFFDAVIS-VDP-PRO .
Jeśli masz jakieś komentarze, pytania lub obawy dotyczące któregokolwiek z informacji w niniejszej polityce lub jakiekolwiek inne problemy związane z przetwarzaniem danych osobowych przeprowadzonych przez nas lub w naszym imieniu, lub chciałbyś złożyć wniosek o dane z innymi środkami, skontaktuj się:
J2 Web Services, Inc.
114 5th Avenue, 15. piętro
Nowy Jork, NY 10011
Prywatność: prywatność@line2.com
Firma lub spółka stowarzyszona, wyznaczyła urzędnika ds. Ochrony danych, z którym można się skontaktować pod adresem [email protected].
S. Definicje
- “App” oznacza każdą aplikację udostępnioną przez nas (w tym w miejscu, w którym udostępniamy takie aplikacje za pośrednictwem sklepów zewnętrznych lub rynków lub w jakikolwiek inny sposób).
- “Odpowiednia jurysdykcja” Jurysdykcja, która została formalnie wyznaczona przez Komisję Europejską jako zapewnianie odpowiedniego poziomu ochrony danych osobowych.
- “Ciastko” oznacza mały plik umieszczony na urządzeniu podczas wizyty strony internetowej (w tym naszych witryn). W niniejszej polityce odniesienie do “Ciastko” Obejmuje analogiczne technologie, takie jak sygnały nawigacyjne i czyste gify.
- “Kontroler” oznacza jednostkę, która decyduje o tym, w jaki sposób i dlaczego dane osobowe są przetwarzane. W wielu jurysdykcjach kontroler ponosi główną odpowiedzialność za przestrzeganie obowiązujących przepisów dotyczących ochrony danych.
- “Urząd ochrony danych” oznacza niezależny organ publiczny, który jest prawnie za zadaniem nadzorowania zgodności z obowiązującymi przepisami dotyczącymi ochrony danych.
- “EEA” oznacza europejski obszar gospodarczy.
- “Dane osobiste” Oznacza informacje o każdej osobie lub z których dowolna osoba jest bezpośrednio lub pośrednio identyfikowalna, w szczególności przez odniesienie do identyfikatora, takiego jak nazwa, numer identyfikacyjny, dane lokalizacji, identyfikator online lub jeden lub więcej czynników specyficznych dla fizycznej, fizjologicznej, genetycznej, psychicznej, ekonomicznej lub społecznej tożsamości tej jednostki.
- “Proces”, “Przetwarzanie” Lub “Obrobiony” oznacza wszystko, co odbywa się z dowolnymi danymi osobowymi, niezależnie od tego, czy zautomatyzowane środki, takie jak gromadzenie, rejestrowanie, organizacja, organizacja, przechowywanie, adaptacja lub zmiana, pobieranie, konsultacja, używanie, ujawnienie przez transmisję, rozpowszechnianie lub w inny sposób udostępnianie, wyrównanie lub kombinacja, ograniczenie, wyeliminowanie lub zniszczenie.
- “Edytor” oznacza każdą osobę lub podmiot, który przetwarza dane osobowe w imieniu kontrolera (inne niż pracownicy kontrolera).
- “Odpowiednie dane osobowe” oznacza dane osobowe, w odniesieniu do których jesteśmy kontrolerem. Wyraźnie nie obejmuje danych osobowych, których nie jesteśmy kontrolerem.
- “Wrażliwe dane osobowe” Oznacza dane osobowe na temat rasy lub pochodzenia etnicznego, opinii politycznych, przekonań religijnych lub filozoficznych, członkostwa w związku zawodowym, zdrowia fizycznego lub psychicznego, życia seksualnego, wszelkich rzeczywistych lub domniemanych przestępstw lub kar, krajowego numeru identyfikacyjnego lub wszelkich innych informacji, które można uznać za wrażliwe na prawo obowiązujące w prawie prawnym.
- “Standardowe klauzule umowne” oznacza klauzule przeniesienia szablonów przyjęte przez Komisję Europejską lub przyjęte przez organ ochrony danych i zatwierdzony przez Komisję Europejską.
- “Witryny (y)” oznacza dowolną stronę internetową obsługiwaną lub utrzymaną przez nas lub w naszym imieniu.
T. Kalifornijskie uzupełnienie ustawy o prywatności konsumentów
Zgodnie z Kalifornijską ustawą o prywatności konsumentów, jeśli jesteś konsumentem mieszkającym w Kalifornii, następujące dodatkowe warunki mają zastosowanie.
( 1) Prawo do poznania informacji zebranych, ujawnionych lub sprzedanych
Masz prawo poprosić o ujawnienie, jakie dane osobowe zbieramy, używamy, ujawniamy i sprzedajemy. Aby złożyć weryfikowalne żądanie, odwiedź https: // dsar.linia 2.com/ .
Jeśli masz z nami konto, zweryfikujemy żądanie, potwierdzając, że adres e -mail używany do składania wniosku jest taki sam jak adres e -mail w pliku konta. Jeśli nie masz z nami konta, zweryfikujemy żądanie, wysyłając wiadomość e -mail na adres e -mail używany do złożenia wniosku.
Kategorie konsumentów w Kalifornii’ Dane osobowe, które możemy zbierać, są wymienione powyżej w sekcji (d) (“Kategorie danych osobowych”).
W odniesieniu do sekcji (d) powyżej zbieramy następujące kategorie danych od naszych klientów: dane osobowe; informacje demograficzne; szczegóły kontaktu; Dokumenty zgody; szczegóły zakupu; Szczegóły płatności; dane dotyczące naszych witryn i aplikacji; Szczegóły pracodawcy; Dane dotyczące treści i reklamy; oraz poglądy i opinie naszych klientów. Używamy tych danych do celów wymienionych powyżej w sekcji (g) (“Cele, dla których możemy przetwarzać Twoje dane osobowe”).
W dalszym odniesieniu do sekcji (d) powyżej zbieramy następujące kategorie danych od odwiedzających witrynę: dane dotyczące naszych witryn; Szczegóły pracodawcy; Dane dotyczące treści i reklamy; oraz poglądy i opinie odwiedzających stronę internetową. Używamy tych danych do celów wymienionych powyżej w sekcji (g) (“Cele, dla których możemy przetwarzać Twoje dane osobowe”).
Potwierdzamy, że w ciągu ostatnich 12 miesięcy nie sprzedaliśmy żadnych danych osobowych stronom trzecie. Potwierdzamy, że nie sprzedajemy danych osobowych nieletnich w wieku poniżej 16 lat bez upoważnienia. Możemy ujawnić kategorie danych osobowych wymienionych w sekcji (G) naszym dostawcom i usługodawcom w celu biznesowym.
(2) Prawo do żądania usunięcia danych osobowych
Masz prawo poprosić o usunięcie danych osobowych zebranych lub utrzymywanych przez nas. Aby to zrobić, prześlij żądanie za pośrednictwem https: // dsar.linia 2.com/ lub na adres określony powyżej.
Jeśli jesteś bieżącym lub byłym klientem, który składa żądanie według formularza internetowego lub e -maila, podaj wystarczające informacje do zidentyfikowania konta, w tym adres e -mail w pliku z nami. Możesz zostać poproszony o weryfikację swojej tożsamości, odpowiadając nam z adresem e -mail w pliku konta.
Jeśli nie jesteś obecnym ani byłym klientem, możemy poprosić o dowód tożsamości wystarczający, aby pokazać, że jesteś tym samym konsumentem, o którym zebrali dane osobowe, o które prosisz o usunięcie.
(3) Prawo do rezygnacji ze sprzedaży danych osobowych
Masz prawo do rezygnacji ze sprzedaży danych osobowych przez firmę. Zgodnie z prawem Kalifornii, ponieważ nie będziemy sprzedawać twoich danych osobowych, w tej chwili nie oferujemy takiego rezygnacji.
(4) Prawo do niedyskryminacji do wykonywania konsumenta’prawa prywatności
Masz prawo nie otrzymywać dyskryminacyjnego traktowania przez działalność w celu wykonywania praw do prywatności przyznanego przez Kalifornijską ustawę o prywatności konsumentów.
(5) Upoważniony agent
Jeśli chcesz złożyć wniosek na podstawie Ustawy o prywatności California Consumer w imieniu Kalifornijskiego konsumenta, który jest obecnym lub byłym klientem, podaj wiadomość e -mail z adresu e -mail, który mamy w aktach klienta zezwalającą na żądanie.
Możesz także złożyć wniosek na podstawie ustawy o prywatności California Consumer w imieniu Kalifornijskiego konsumenta, jeśli zapewnisz (1) podpisaną, pisemną zgodę konsumenta na działanie w Twoim imieniu, a konsument weryfikuje własną tożsamość bezpośrednio z nami; lub (2) dowód, że konsument zapewnił ci pełnomocnictwo zgodnie z sekcjami kodu spadkowego 4000 do 4465.
Możemy odmówić wniosku agenta, który nie przedstawia dowodu, że został upoważniony przez konsumenta do działania w ich imieniu.
(6) Skontaktuj się, aby uzyskać więcej informacji
Jeśli masz jakieś pytania lub obawy dotyczące naszych zasad i praktyk prywatności, możesz skontaktować się z nami za pośrednictwem https: // dsar.linia 2.com/ lub na adres określony powyżej.
Jeśli jesteś badaczem bezpieczeństwa ujawniającym podatność na bezpieczeństwo, prześlij do https: // bugcrowd.COM/ZIFFDAVIS-VDP-PRO.
(7) Data Polityki prywatności Ostatnia aktualizacja D
Nasza polityka prywatności została ostatnio aktualizowana na dzień wskazany na początku polityki.
U. Pod procesorami
Użyj dostarczonych tabel otwiera nowe okno, aby uzyskać dodatkowe informacje na temat narzędzi stron trzecich.